Pesquisadores da Universidade de Oxford, do Centro de Segurança da Informação CISPA Helmholtz e da Universidade de Tecnologia e Design de Cingapura descobriram uma falha de segurança nos protocolos de autenticação do Bluetooth que pode enfraquecer a criptografia das informações trocadas entre dispositivos pareados. A vulnerabilidade poderia permitir um ataque e a interceptação e alteração de arquivos em trânsito e mensagens, além do controle remoto de um aparelho.
A falha na criptografia foi apresentada durante o 28o Simpósio de Segurança USENIX, que ocorreu na semana passada, na cidade de Santa Clara, na Califórnia, Estados Unidos. O ataque permitido pela vulnerabilidade foi denominado KNOB, abreviação de "Key Negotiation Of Bluetooth". Até então, não se conhece nenhuma evidência de que a brecha na segurança tenha sido utilizada de forma maliciosa.
Como ocorre o ataque
Um ataque do tipo KNOB prevê a degradação e o enfraquecimento da criptografia criada entre o pareamento, ao invés de quebrá-la diretamente. Uma vez que dois dispositivos se conectam via Bluetooth, uma nova chave de criptografia é estabelecida e o invasor poderia enganar os dois aparelhos, fazendo com que a chave fosse criada com um número relativamente pequeno de caracteres, com apenas um byte, por exemplo. A chave enfraquecida permitiria um ataque de força bruta do invasor, que descobriria a senha exata para descriptografar em um curto período de tempo.
Com essa brecha na segurança, o hacker conseguiria inserir seus próprios arquivos na transferência ou espionar os dados transferidos. O ataque KNOB é especialmente nocivo, porque suas vítimas não percebem que estão sendo comprometidas, além de não violar a especificação Bluetooth DR/EDR, que permite chaves com apenas um byte de entropia.
No entanto, há boas notícias. O KNOB é aparentemente complicado, pois o dispositivo invasor precisaria estar presente durante a conexão via Bluetooth e dentro do alcance da rede sem fio. Além disso, se um dos dispositivos não tiver a falha, o ataque não será bem-sucedido. Também, a brecha na segurança só se aplica aos dispositivos Bluetooth tradicionais. O Bluetooth SIG atualizou a especificação, recomendando que os fabricantes utilizem no mínimo sete bytes de entropia daqui para frente.
Categorias